Selasa, 25 Juni 2013

Incident Handling

Materi saya kali ini adalah mengenai Incident Handling atau Penanganan Insiden. Hal ini di maksudkan sebagai tindakan yang dilakukan dalam rangka keamanan sistem informasi. Banyaknya kejahatan dalam dunia cyber, menuntut para pekerja sebagai keamanan sistem dapat bekerja secara optimal  dalam menangani suatu insiden yang terjadi pada suatu sistem.
Mungkin kita pernah mendengar kasus peretasan situs presiden SBY yaitu www.presidensby.info yang memuat mengenai kegiatan presiden, situs presiden hanya menampilkan layar hitam dan tulisan seperti gambar di bawah ini
berkat kerja dari ahli cyber, kasus ini pun terungkap. Dan ternyata pelaku peretasan situs ini dilakukan  oleh seorang hacker muda yang menggunakan warnet sebagai tempat untuk melakukan peretasan.
Kini situs yang sudah diretas ini sudah kembali normal dan berganti nama.

Hal ini menunjukkan, penanganan insiden yang baik, dapat membuat kasus ini terungkap.



Materi kita pada tulisan ini mengenai Incident Handling.
Apa yang di maksud dengan insiden ?
Insiden merupakan bagian dari kehidupan elektronik di mana ada insiden di sengaja atau tidak disengaja.
insiden disengaja terjadi karena kelalaian kita yang menginginkan suatu insiden dan Insiden yang tidak disengaja atau gangguan yang datangnya dari luar tanpa kita tahu.
Insiden sering terjadi pada waktu yang kurang "pas" misalnya : admin sedang tidak ada atau sedang ada
deadline.

Definisi menurut para ahli
David Theunissen " Corporate Incident Handling  Guidelines"
Incident is " The act of violating or threatening to violate an explicit or implied security policy " atau dapat di artikan, Insiden adalah " Tindakan melanggar atau mengancam untuk melanggar kebijakan keamanan tersurat maupun tersirat "
Kevin Mandia da Chris Prosise " Incident Response " :
Incidents are events that interrupt normal operating procedure and precipitate some level of crisis
atau insiden adalah peristiwa yang menggangu prosedur operasi normal dan memicu beberapa tingkat krisis.

Contoh Insiden disini adalah wabah virus, Spam mail, mailbomb, privilege attack  atau serangan hak istimewa, rookit, intrusion, melakukan DoS attack atau aksi dengan mengirim sebanyak-banyaknya saluran atau sumber lain dengan pesan yang bertujuan menggagalkan akses pemakai lain, Unauthorized acces atau akses yang tidak diizinkan  dan kemungkinan skenario lain di masa depan.

Tujuan dari Incident Handling adalah
1. Memastikan bahwa insiden terjadi atau tidak terjadi
    kita perlu memastikan apa insiden terjadi sebagai langkah awal

2. Melakukan pengumpulan informasi yang akurat
    melalui penanganan insiden diharapkan pengumpulan informasi yang akurat

3. Melakukan pengambilan dan penaganan bukti-bukti (menjaga chain of custody)
    bukti-bukti dari insiden itu perlu agar tidak mengira-ngira insiden yang terjadi

4. Menjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action)
    agar penanganan insiden mengikuti aturan hukum, supaya tidak melanggar dalam penanganan insiden

5. Meminimalkan gangguan terhadap operasi bisnis dan jaringan.
    dengan penanganan insiden diharapkan gangguan terhadap operasi bisnis menjadi lebih kecil

6. Membuat laporan yang akurat beserta rekomendasinya.
    melalui incident handling, laporan lebih akurat beserta apa yang akan dilakukan selanjutnya.

Metodologi atau tata cara yang digunakan dalam Incident Handling adalah
Pertama,
Pre-incident preparation  atau persiapan pra-insiden, persiapan yang baik menentukan persiapan-persiapan apa saja yang dibutuhkan dalam menghadapi insiden.

Kedua,
Detection Of Incidents atau mendeteksi insiden apa yang terjadi

Ketiga,
Initial Response atau awal respon kita pada insiden ini

Keempat,
Response Strategy Formulation atau perumusan strategi dalam menghadapi respon yang ada

Kelima,
Duplication (forensic backups) atau melakukan duplikasi atau penggandaan backups data forensik

Keenam,
Investigation atau penyelidikan insiden yang terjadi

Ketujuh,
Security Measure Implementation atau keamaman yang seperti apa yang akan di implementasi atau diterapkan

Delapan,
Network Monitoring atau memonitoring jaringan, melihat apa-apa saja dan peristiwa yang terjadi pada jaringan

Sembilan,
Recovery atau pemulihan, melakukan pemulihan terhadap insiden yang terjadi

terakhir,
Follow-up atau tindak lanjut terhadap insiden misalnya melakukan pemblokiran terhadap pelaku yang melakukan insiden.

Permasalahan Insident Handling
1. Teknis
beberapa permasalahan dari segi teknis dalam insident handling adalah
- Apa saja yang perlu dilaporkan ? atau apakah ada informasi yang confidential atau yang bersifat rahasia  seperti nomor ip, userid, password, data. files. Permasalahan lain Terlalu banyak atau sedikit data yang dilaporkan .
- Ketersedian Sistem masalah tiket atau help desk apakah 24 jam ?
- Data - Data log atau catatan sering tidak tersedia sehingga menyulitkan penanganan insiden

2. Non Teknis
beberapa permasalahan dari segi non teknis dalam insident handling adalah
- Hubungan antara kebijakan dan prosedur (Policy and Procedure) dan SOP yang sering kali tidak dimiliki
oleh institusi
- Ketersedian SDM atau Kualifikasi apa yang dibutuhkan ?
SDM yang kurang memenuhi kualifikasi menyulitkan penanganan insiden.

Virus dan Anti Virus Komputer

Pada tulisan saya kali ini, saya akan membahas mengenai virus komputer dan anti virus.
pada saat materi di kuliah mengenai virus, dosen saya pernah bercerita tentang sejarah virus dimana dulunya pencipta virus itu membuat suatu game, dimana program ini diciptakan untuk memperbanyak dirinya dan menghancurkan program buatan lawan. Tapi seiring dengan perkembangannya permainan game ini sangat berbahaya. dan akhirnya permainan ini dimanfaatkan sebagaian pihak untuk merusak program lain.
Diberi nama virus karena sifatnya mirip dengan virus penyakit yakni mampu menyebarkan diri dan bersifat merugikan  terhadap apa yang diserangnya.

Apa yang di maksud dengan virus ?
virus adalah program kecil yang menyebar dari satu komputer ke komputer lain, bersifat merusak dan memiliki kemampuan menginfeksi file-file lain.

Mengapa komputer kita bisa terkena virus ?
komputer kita terkena virus karena kebiasaan dari pengguna komputer itu sendiri. Kebiasaan menyambungkan komputer dengan perangkat seperti flashdisk dan harddisk eksternal dari komputer satu ke komputer lain menyebabkan penyebaran virus dengan cepat. kebiasaan lainnya adalah, penggunaan internet, misalnya melakukan download aplikasi free / gratis dapat menyebabkan komputer kita terkena virus dari file yang di download yang biasanya ditumpangi oleh virus masuk ke komputer atau kebiasaan pengguna internet yang suka mengakses situs - situs yang tidak masuk dalam internet positif, misalnya situs judi dan lainnya juga dapat membuat komputer kita terkena virus.
 
Perkembangan virus dari hari ke hari semakin pesat, jumlah virus yang baru semakin banyak dalam perdetiknya yang siap mengancam komputer kita.
kita sebagai pengguna komputer pastinya sangat terganggu dengan adanya virus.
Dari pengalaman saya, tanda- tanda atau ciri-ciri virus sudah menginfeksi komputer, antara lain munculnya folder yang tidak pernah kita buat, komputer yang berjalan lebih lamba, munculnya pesan error atau aneh-aneh, flashdisk yang dihubungkan dengan komputer langsung mengcopy file aneh  dengan sendirinya tanpa kita lakukan copy, perubahan tampilan pada komputer, komputer ter restart sendiri ketika masih sedang berjalan, komputer menjadi hang dan tidak melakukan respon terhadap perintah yang diberikan, flashdisk atau harddisk yang tidak bisa di akses, sering ada kotak dialog error atau rusak, hilangnya beberapa fungsi dasar komputer, komputer sering menghubungkan diri sendiri ke internet tanpa kita suruh dan file - file yang kita simpan dalam komputer hilang begitu saja atau disembunyikan oleh virus.

beberapa cara pencegahan misalnya dengan memasang anti virus perlu dilakukan dalam menjaga komputer kita. tapi tidak menutup kemungkinan komputer kita bebas dari virus.
Anti virus adalah aplikasi yang digunakan untuk mendeteksi, mengkarantina dan menghapus virus dari komputer
Untuk melakukan tindakan pencegahan, perlu dibutuhkan aplikasi antivirus sebagai tindakan awal kita pada komputer kita.
Saya akan berbagi mengenai kelebihan dan kekurangan anti virus yang saya gunakan saat ini. hal ini tidak dimaksudkan untuk promosi suatu produk tapi hanya sebagai bahan referensi dalam memilih anti virus dan berbagi pengalaman dalam penggunaaan anti virus.
anti virus yang saya gunakan adalan anti virus lokal yaitu S****V

Kelebihan :
- anti virus ini mudah sekali di operasikan
- Bisa menggunakan bahasa indonesia maupun bahasa inggris
- Proses Scanning sangat cepat
- Autoscan flasdisk yang sangat cepat
- Loading Carantine sangat cepat
- Anti virus ini dapat mendeteksi virus lokal maupun luar
- Memiliki versi pro yang 10x lebih cepat
- Theme pada anti virus ini bisa diganti
- File anti virus ini sangatlah kecil sehingga tidak membuat kerja komputer menjadi berat

Kekuranan :
Belum mampu membersihkan virus impor secara tuntas seperti conficker, sality, alman. Hanya mempu mencegahnya menginfeksi komputer.

Demikianlah tulisan saya mengenai virus dan antivirus.  Semoga dapat menjadi bahan referensi bagi pembacanya. Jika terdapat kesalahan dalam penulisan. penulis meminta maaf dan memohan saran dan komentar yang membangun agar penulisan ke depannya agar lebih baik.
Sekian dan terima Kasih.

Rabu, 19 Juni 2013

Kriptografi



Materi terbaru saya yang akan saya posting adalah mengenai Kriptografi.Mungkin kata kriptografi masih sedikit asing di telinga banyak orang. Tapi ternyata ilmu kriptografi pernah dibuat dalam bentuk film yang mungkin anda pernah menontonnya.
Apa judul film itu ?
mungkin kita pernah mendengar atau menonton film yang rilis pada mei 2006 sebuah film yang berjudul "The Da Vinci code" di mana dalam film ada sebuah labirin teka-teki yang harus di pecahkan. Film lain yang menyangkut Kriptografi adalah " A Beautiful Mind " yang menceritakan seorang matematikawan yang di minta oleh pentagon untuk memecahkan kode rahasia yang dikirimkan soviet.
Memecahkan kode rahasia dapat diketahui dengan menguasai ilmu kriptografi.
Kriptografi berasal dari bahasa yunani, dimana
Kripto berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
jadi, kriptografi adalah ilmu untuk menjaga keamanan pesan ketika pesan dikirim dari tempat ke tempat lain.
Ternyata kriptografi sudah digunakan sejak 4000 tahun yang lalu oleh bangsa mesir di mana raja-raja pada saat perang mengirimkan pesan rahasia kepada panglima-panglimanya melalui kurir-kurir. Orang yang melakukan penyandian disebut kriptografer dan yang membuka atau memecahkan  suatu algoritma kriptografi tanpa harus mengetahui kuncinya di sebut kriptanalis.

Komponen Kriptografi
- Plain Text    : Sumber berita / pesan / text asli
- Cipher Text : Teks yang sudah diproses (diacak digantikan)
- Algoritma dan Kunci

Kriptografi dibagi menjadi 2 bagian fungsi, yaitu :
1. Enkripsi
    - Mengamankan data dengan mengacak data sehingga sulit untuk dibaca
    - Memastikan tidak ada perubahan data
    - Memastikan identitas seseorang sebagai pengguna pemilik yang sah
2. Deskripsi
    - Proses mentransformasikan kembali chipertext menjadi plaintext yang disebut dengan proses deskripsi

Enkripsi
     C = Ek (P)
Deskripsi
     P = Dk (C)

C = Chiper Text
P = Plain Text
E = Fungsi Enkripsi
D = Fungsi Deskripsi
k = Kunci

Metode Kriptografi
- Subtitusi
   adalah mengganti karakter dengan karakter lain berdasarkan kunci tertentu
- Transposisi
   Merubah susunan karakter dengan menggunakan algoritma dan kunci tertentu.

 Saya akan menjelaskan 3 metode kriptografi, yaitu pertama

1. Caesar cipher
Caesar cipher diciptakan oleh Julius Cesar yang digunakannya pada perang gallic.
prinsipnya menganti huruf sesuai dengan kunci

Enkripsi
     C = E (p) = (p+k) mod 25

Deskripsi
     p = D (C) = (C-k) mod 25

Mod 25 karena jumlah karakter pada huruf 25, dimana huruf A dimulai dari angka 0 (nol)
0  1  2 3   4  5 6  7  8  9 10 11 12 1314 1516 1718 19 20 21 22 23 24 25
A B C D  E  F G H I   J  K  L  M N  O  P  Q  R  S  T  U   V W  X  Y   Z
contoh :
mengenkripsi kalimat, atau plain textnya " SAYA SUDAH MAKAN "
k (kunci) = 4

Enkripsi : dibawah ini adalah chiper textnya
22  4  2   4  22 24  7  4  11 16 4  14  4  17
W  E  C  E  W  Y  H  E  L  Q  E  O  E  R

Deskripsi:
18  0  24  0   18  20  3     0    7     12    0    10   0    13
S   A  Y   A   S   U    D   A    H    M    A    K    A   N


2. Monoalphabetic Cipher ( Cipher Abjad Tunggal)
adalah enkripsi metode substitusi yang memetakan abjad-abjad dengan abjad lain secara random. Dapat juga dikatakan dengan mensubstitusi menggunakan kata kunci.

Contoh :
Enkripsi kalimat " SAYA SUDAH MAKAN "
Kunci = Gia Putra Palangi
(ketentuan saat memakai kunci, saat mensubstitusinya huruf yang sama tidak boleh berulang sampai selesai dan huruf yang tidak ada di kata kunci kita tulis ulang sampai huruf Z. Lebih baik menggunakan kunci dengan huruf yang tidak berulang)

0  1  2 3  4 5 6  7   8 9 10 11 12  13 14  15 16 17  18 19 20 21 22  23 24  25
A B C D E F G H  I  J  K  L  M   N  O   P   Q  R   S   T  U   V  W  X   Y   Z
G I A  P U T  R L N B C  D   E    F  H   J    K  M  O  Q  S   V  W  X   Y   Z
0 1 2  3  4  5  6 7 8  9  10 11 12  13 14 15  16 17  18 19 20 21 22 23  24  25

Enkripsi :

O  G  Y  G  O  S  P  G   L  E   G  C  G    F   (Cipher Text)
S   A  Y  A  S  U  D  A  H  M  A  K  A  N   ( Plain Text)

3. Polyalphabetic Cipher
Menggunakan Alpabet campuran untuk menenkripsi pesan.
hampir mirip dengan monoalphabetic, tapi kunci polyalphabetic dituliskan berulang-ulang.

Contoh :
kunci = KEY
18  0  24  0  18  20  3  0   7   12  0  10  0  13  
S   A  Y   A   S   U  D  A  H  M  A  K  A  N
K   E  Y   K   E  Y  K  E  Y   K  E   Y  K  E
10  4  24  10  4  24 10  4 24  10 4   24 10 4

cara menggunakan : Plain Text + Kunci,  misal enkrip  huruf pertama (S +K) = 18 + 10 = 28 = C
masih ingat 0=A , B=1.... Z=25, gunakan untuk mensubstitusi misalnya hasil tambah 4 + 2 = 6 artinya "6" adalah "G"

Enkripsi : 
C   E  W  K   W   S   N   E   F   W   E   I   K   R

Deskripsi:
Cipher Text - Kunci,  lalu substitusi kembali
C = (C-K) = 28 - 10   = 18   = S
E = (C-K) = 4 - 4       = 0      = A
W = (C-K) = 48 -  24  = 24  = Y
K = (C-K) = 10 - 10   = 0     = A
W = (C-K) =  22 - 4    = 18   = S
S =  (C-K) =  44 -24   = 20   = U
N = (C-K) =   13 - 10 = 3     = D
E =  (C-K) =  4 - 4      = 0     = A
F =  (C-K) =   31 - 24 = 7     = H
W = (C-K) =  22 - 10  = 12  = M
E =  (C-K) =  4 - 4      = 0    = A
I =  (C-K) =  34 - 24  = 10   = K
K = (C-K) =  10 -10   = 0    = A
R = (C-K) =  17 - 4    = 13  = N 

Demikianlah Pembahasan mengenai Penjelelasan singkat mengenai Kriptografi. masih banyak lagi metode mengenai enkripsi dan deskripsi yang jauh lebih rumit. Jika ada kesalahan, diharapkan masukan dan komentar yang membangun untuk penulisan yang lebih baik lagi.
Sekian Dan terima Kasih.

Minggu, 09 Juni 2013

E-mail Security

Apa yang dimaksud dengan "Email" ?, mungkin hampir semua orang di dunia ini pernah mendengar nama email. Email merupakan aplikasi yang paling populer di dunia ini. hampir seluruh manusia di dunia ini mempunyai email. Karena mempunyai banyak kelebihan yang dapat membantu pekerjaan manusia, salah satunya adalah mengirim file dan lain sebagainya.
Tapi pada saat ini, banyak pihak yang tidak bertanggung jawab yang menggunakan email untuk berbuat yang dapat merugikan pihak lain.
Untuk itu, kita perlu mengetahui ancaman pada email, cara mencegah atau  keamanan yang baik untuk Email kita, agar email kita tetap aman digunakan. untuk penjelasan lebih lanjut, langsung saja.

Masalah Email
  1. Disadap
  2. Dipalsukan
  3. Disusupi (virus)
  4. Spamming
  5. Mailbomb
  6. Mail Relay
Sistem Email memiliki 2 komponen yaitu
- Mail User Agent (MUA)
   Berhubungan dengan pengguna. Contoh: mutt, pine, pegasus, eudora, netscape, outlook, thunderbird
- Mail Transfer Agent (MTA)
   Ynag melakukan pengiriman email. Contoh : sendmail, qmail, postfix, exchange


Format Email yang didefinisikan oleh RFC 822
- Header : Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju
- Body : Isi dari Surat. Dipisahkan dari header dengan sebuah baris kosong.

Contoh email
Header
From     : giapalangi@yahoo.com
To         : yyy@yahoo.com
Subject : Pemberitahuan

Body
Hari ini Libur

 Selanjutnya, kita akan membahas satu-satu masalah e-mail yang disebutkan di atas dan cara untuk memproteksinya.

 1. Penyadapan Email
Email Seperti kartu Pos (Postcard) yang dapat dibaca oleh siapa saja (Terbuka), email dikirimkan oleh MTA ke "kantor pos" terdekat untuk diteruskan ke "kantor pos" berikutnya (Hopping) sampai akhirnya ditujuan, sehingga potensi penyadapan dapat terjadi di setiap titik yang dilalui.

Cara Untuk Proteksi terhadap penyadapan adalah
Menggunakan enkripsi untuk mengacak surat. Contoh proteksi : PGP, GnuPG, PEM

2. Email Dipalsukan
Mudah membuat email palsu dengan membuat header sesuka anda. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP. Tapi, aktivitas tercatat di server dalam berkas log.

Cara untuk Proteksi terhadap email yang dipalsukan adalah
Lihat header untuk mengetahui asal email. Dapat juga dengan  menggunakan digital signature.
Namun kedua cara diatas jarang dilakukan oleh pengguna email

3. Disusupi Virus
Email Sering dijadikan media yang paling efektif  untuk menyebarkan virus ( melalui attachment)
Isi email pada mulanya tidak diperiksa oleh firewall (karena firewall konvensional bukan pada layer aplikasi. Email langsung menuju pengguna yang seringkali teledor. (the weakest link). Email client langsung mengeksekusi program berdasarkan jenis berkas yang diterima untuk kenyamanan pengguna. Kepercayaan ini diabuse oleh virus.

Cara atau Solusi terhadap masalah email diatas adalah
- Menggunakan antivirus dengan data baru
- Tidak memperkenankan email client langsung menjalankan aplikasi
-  Melakukan pemeriksaan virus di level mail server.

4. Spamming
adalah mengirim satu email ke banyak orang, hal ini dilakukan untuk promosi (MLM, jualan) agar biaya iklannya lebih murah dan hal ini tidak bisa terfilter oleh anti-virus.
Asal Kata "Spam"  dari Skit Monty Python, yang kemudian digunakan untuk menjual layanan greencard.

Cara untuk memproteksi Spamming adalah
1. MTA dipasang proteksi terhadap spamming
- Dengan keyword dan karakteristik khusus
- Dengan Statistik, Bayesian. Tapi email diubah secara dinamik dan mengandung huruf / karakter yang
   mengacaukan statistik
- Tools : Spamassasin, Spamd
2. Jumlah sangat banyak sehingga mail server kewalahan
3. Masih merupakan masalah besar
4. CAUSE.ORG ( Coalition Againts Unsolicited Commercial Email )


5. MailBomb
Adalah Mengirim banyak email ke satu orang

Cara untuk proteksi Mailbomb adalah
- Membatasi ukuran email
- Quota Disk (Di direktori Spool)
- Menggunakan filter khusus yang mendeteksi duplikasi isi (content) email

Contoh Skrip Mailbomb
#! /usr/local/bin/perl
#
for ($i=0; $i < 10 ; $i++) {
system(“/usr/sbin/sendmail
target@somedomain.com < junkmail.txt”);
}

6. Mail Relay
Adalah Menggunakan server orang lain untuk mengirimkan email.
akibatnya,
- Bandwidth orang lain (pemilik server yang dapat di relay) terpakai untuk mengirimkan email tersebut
   (yang biasanya jumlahnya sangat banyak)
- Mengelabui penerima email dengan alamat palsu
- Kena marah (dengan terfilter) karena server kita digunakan untuk melakukan spamming

Cara untuk memproteksi Mail Relay adalah
- Mail Abuse Prevention System (http://mail-abuse.org)
- ORBZ - Open Relay  Blackhole Zone (http://www.orbz.org)
- ORDB - Open Relay Database (http://www.ordb.org)
- RBL - Type Services (http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html)
- SPF

Kesimpulan
- Email merupakan aplikasi yang paling penting (mail server down, bikin masalah)
- Ada banyak masalah yang terkait dengan security dan reliability dari sistem email
- Masalah terbesar pada saat ini adalah virus dan spam.



Demikianlah materi mengenai Email Security. Semoga dapat bermanfaat dan menambah pengetahuan kita.
Sekian dan terima kasih

WWW Security

Pada tulisan kali ini saya akan membahas mengenai www security. penggunaan kita pada internet saat ini semakin banyak. dan Internet sudah menjadi salah satu kebutuhan manusia. agar pekerjaan dapat lebih mudah dilakukan. Mungkin saat kita menggunakan internet, saat membuka suatu situs, hal yang pertama yang kita ketik adalah WWW dan seterusnya. WWW atau yang biasa disebut WORLD WIDE WEB adalah suatu ruang informasi yang dipakai oleh pengenal global.  WWW berguna untuk menyediakan data dan informasi untuk dapat digunakan bersama. Tapi karena menyediakan data dan informasi digunakan secara bersama, membuat WWW biasanya disalahgunakan oleh pihak yang tidak berwenang dan tidak bertanggungjawab. Untuk itu dibutuhkan Keamanan atau Security WWW. Untuk penjelasan lebih lanjut dapat dilihat dibawah ini. 


yang akan dibahas mengenai www security sebagai berikut :

Arsitektur www
- Server (Apache, IIS)
- Client (IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, Kfm, Arena, Amaya, Lynx, K-meleon
- Terhubung melalui jaringan

 Asumsi (sisi Pengguna)
Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut, Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya, Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browser)

Asumsi (sisi webmaster)
Pengguna tidak beritikad untuk merusak web server atau mengubah isinya. Pengguna hanya mengakses dokumen-dokumen yang diperkenankan di akses (dimana dia memiliki ijin) identitas pengguna benar.

Keamanan server WWW
- server www (httpd) menyediakan informasi (statis dan dinamis)
- Halaman statis diperoleh dengan perintah GET
- Halaman dinamis diperoleh dengan
  • CGI (Common Gateway Interface)
  • Server Side Include (SSI)
  • Aktive Server Page (ASP), PHP
  • Servlet (Seperti java Servlet, ASP) 
Eksploitasi Server WWW
- Tampilan web diubah (deface)
  • Dengan eksploitasi skrip/ previledge / OS diserver
- Data di server berubah
  • masuk ke server dan mengubah secara manal
  • mengubah data melalui CGI (Common Gateway Interface)
  • Mengubah data di database (SQL Injection, XXS)
- Informasi bocor
  contoh : Laporan keuangan semestinya hanya dapat diakses oleh orang/ bagian tertentu
- Penyadapan Informasi
    - URL watch : melihat siapa mengakses apa saja. Masalah privacy
    - SSL memproteksi, namun tidak semua menggunakan SSL karena komputasi yang tinggi
- DoS attack
    -  Request dalam jumlah yang banyak (bertubi-tubi)
    -  Request yang memblokir (Lambat mengirimkan perintah GET)
- Digunakan untuk menipu firewall (tunelling ke luar jaringan)
- Port 80 digunakan untuk identifikasi server ( karena biasanya dibuka di router/firewall)


Membatasi Akses
- Access Control
  • Hanya IP terntentu yang dapat mengakses server (Konfigurasi web server atau firewall)
  • Via Userid dan Password (htaccess)
  • Menggunakan token
  • Menggunakan enkripsi untuk menyandikan data-data

Secure Socket Layer (SSL)
  • Menggunakan enkripsi untuk mengamankan transmisi data
  • Mulanya dikembangkan oleh Netscape
  • Implementasi gratis pun tersedia  ( openSSL)
 Cari info Server
- Informasi tentang server digunakan sebagai bagian dari casing the joint
- Dapat dilakukan dengan :
   (Memberikan perintah http langsung via telnet dan Menggunakan program netcat)

WEB DAN SQL
Banyak aplikasi (transaksi) menggunakan  basis web untuk mengakses database juga dynamic web site serta database diakses melalui SQL. Sayangnya sering kali implementasi teledor. Adanya SQL Injection Attack, dengan memasukkan perintah-perintah SQL yang nakal dengan akibat yang berbeda yang dapat membuat server down dan database berubah). Tidak terdeteksi oleh firewall atau IDS karena pada level aplikasi.

Keamanan Client WWW
-Berhubung dengan masalah Privacy
antara lain, cookis untuk tracking kemana saja browsing dan pengiriman informasi pribadi.
-Attack (via aktive script, javascript, java)
antara lain, Pengiriman data-data komputer (program apa yang terpasang, dan sebagainya), DoS attack (buka windows banyak), Penyusupan virus, trojan horse, spyware dan yang terakhir security hole di JPEG bisa  mengeksekusi aplikasi di sisi client

Kesimpulan
  • WWW merupakan salah satu aplikasi utama internet dan intranet
  • Meskipun memiliki banyak keuntungan, sistem www masih banyak lubang keamanan, baik disisi server maupun disisi client

Demikianlah tentang www security. Semoga bermanfaat bagi ilmu pengetahuan.
Sekian dan terima kasih

Referensi : ebook Ir. Budi Rahardjo, MSc,. PhD

Sabtu, 18 Mei 2013

Ancaman Keamanan pada Layer Network

Salah satu ancaman keamanan pada layer network adalah IP Spoofing. Pada materi ini saya akan membahas jauh lebih luas lagi mengenai IP Spoofing. Agar Penulisan matei ini jauh lebih baik maka materi ini mengambil referensi dari sebuah buku yang berjudul Computer Networking A Top-Down Approach yang ditulis oleh James F. Kurose (University of massachusetts, Amherst) dan Keith W. Ross ( Polytechnic Institute Of NYU) yang dimana didalam buku seri keenamnya itu terdapat materi mengenai IP Spoofing. Dan saya juga mengambil referensi dari situs resmi Software  Engineering Institute Carnegie Mellon yaitu"http://www.cert.org" .

Cover buku Computer Networking



 Analogi dari IP spoofing itu sendiri, misalnya salah satu user bernama Alice hanya mengirim pesan ke Bob mengatakan dia adalah Alice.  Seperti pada gambar dibawah ini

Pada gambar diatas, kelemahan yang terjadi disini adalah Bob benar-benar tidak tahu bahwa orang yang mengirim pesan "Saya Alice" adalah memang Alice. Sebagai contoh pada gambar diatas,Trudy (penyusup) bisa juga mengirimkan pesan seperti yang dikirimkan oleh Alice.  Jika Alice memiliki alamat jaringan yang unik (misalnya alamat IP) yang digunakan dalam berkomunikasi, maka Bob bisa mencoba untuk mengotentikasi Alice dengan memverifikasi bahwa alamat sumber pada paket IP membawa pesan otentikasi, cocok Alamat Alice terkenal. Dalam hal ini, Alice akan dikonfirmasi. Ini mungkin dapat menghentikan penyusup jaringan yang sangat mirip dalam meniru Alice. 
Dari penelitian yang dilakukan oleh Jim Kurose dan Keith Ross IP Spoofing juga dapat terjadi pada lapisan link jaringan atau Data Link layer. Misalnya, jika seseorang memiliki akses ke kode sistem operasi dan bisa membangun sistem operasi itu sendiri. (seperti halnya dengan Linux dan beberapa sistem operasi yang tersedia secara bebas) dalam membuat sebuah paket IP,  Kita bisa menempatkan alamat IP kita seperti yang diinginkan (misalnya, alamat IP dengan nama Alice) ke dalam paket IP, dan mengirim paket melalui protokol link-layer ke router pertama. Dengan ini, sumber yang tidak benar akan diteruskan ke Bob. seperti pada gambar dibawah ini

Pada gambar diatas, Pendekatan ini adalah bentuk IP spoofing. IP spoofing dapat dihindari jika router pertama Trudy dikonfigurasi dan hanya meneruskan paket yang mengandung sumber Alamat IP Trudy itu [RFC 2827]. Namun, kemampuan ini tidak umum, atau jarang diberlakukan. Sehingga Bob akan bodoh untuk menganggap bahwa Trudy pengelola jaringan yang menangani dalam meneruskan paket yang telah dikonfigurasi.
Salah satu pendekatan klasik untuk autentifikasi adalah dengan menggunakan password rahasia. Password adalah rahasia dibagi antara authenticator dan orang sedang diautentikasi. Gmail,
Facebook, telnet, FTP, dan banyak layanan lainnya menggunakan autentifikasi sandi. Dengan demikian Alice mengirimkan password rahasianya untuk Bob, seperti yang ditunjukkan pada gambar dibawah ini

Karena password begitu banyak digunakan, kita bisa menduga bahwa cara ini cukup aman. Jika kita menganggap hal cara itu cukup aman, maka itu sangat salah! Kenapa ? 
Karena keamanan ini jelas sangat cacat. Jika Trudy eaves dropping atau penyadapan yang tidak di otorisasi terhadap komuniskasi pribadi dalam kasus ini pada komunikasi Alice, maka dia bisa belajar sandi Alice. jangan sampai anda berpikir bahwa itu adalah hal yang tidak mungkin, mempertimbangkan fakta bahwa ketika anda Telnet di mesin lain dan log in, password login dikirim tidak terenkripsi ke server Telnet. Seseorang terhubung ke klien Telnet atau LAN server mungkin bisa mengendus (membaca dan menyimpan) semua paket ditransmisikan pada LAN dan dengan demikian mencuri password login anda. Bahkan, ini adalah pendekatan yang terkenal untuk mencuri password. Ancaman tersebut jelas sangat nyata.

Apakah ada Cara Mengatasinya/Solusi ?
Pada situs resmi Software  Engineering Institute Carnegie Mellon "http://www.cert.org", dikatakan solusi untuk IP Spoofing ada, tapi mungkin hanya akan mengurangi masalah yang ada pada teknologi IP saat ini. Namun, konfigurasi router yang tepat dapat mengurangi kemungkinan bahwa anda akan menjadi sumber salah satu serangan ini.

Rincian tentang bagaimana untuk menyaring paket untuk mengurangi jumlah paket IP palsu masuk dan keluar jaringan, hal ini juga ada dalam daftar vendor yang telah melaporkan dukungan untuk jenis penyaringan.

Ini adalah beberapa catatan yang ada pada 
situs resmi Software  Engineering Institute Carnegie Mellon kepada Internet Service Provider dan penyedia layanan internet yang telah ditranslate ke bahasa indonesia :

CATATAN ke Internet Service Provider:

Kami SANGAT mendorong Anda untuk memasang filter ini di router Anda untuk melindungi pelanggan Anda terhadap jenis serangan. Meskipun filter ini tidak secara langsung melindungi pelanggan Anda dari serangan, filter yang mencegah serangan dari asal di lokasi dari setiap pelanggan Anda. Kami menyadari konsekuensi dari filter ini pada beberapa skema Mobile IP saat ini dan mencari pernyataan sikap dari organisasi yang tepat.

CATATAN kepada pelanggan penyedia layanan Internet:

Kami sangat menyarankan agar Anda menghubungi penyedia layanan Anda untuk memverifikasi bahwa filter yang diperlukan di tempat untuk melindungi jaringan Anda.

Banyak ahli jaringan bekerja sama untuk merancang perbaikan implementasi IP yang ada untuk "mengeras" kernel untuk jenis serangan. Ketika perbaikan ini menjadi tersedia, kami menyarankan agar Anda menginstalnya pada semua sistem Anda sesegera mungkin. Penasehat ini akan diperbarui untuk mencerminkan perubahan yang dibuat oleh vendor


Sumber : http://www.cert.org/advisories/CA-1996-21.html          

Demikianlah materi mengenai IP Spoofing, Semoga dapat menambah pengetahuan kita dalam hal ancaman yang dilakukan dengan cara IP spoofing dan juga dapat menghindarinya atau mengatasinya. 
Mohon maaf jika terdapat kesalahan penulisan dan kesalahan-kesalahan lainnya.
Demikian dan terima kasih.

Rabu, 01 Mei 2013

HACKTIVISM

Apa yang dimaksud dengan Hacktivism ?
di saat era modern ini, kita sering mendengar dan mengucapkan kata Hack. Apalagi yang kesehariannya sering menggunakan komputer dan internet. Dengan melihat tren di era modernisasi ini, maka di prediksi banyak ancaman-ancaman keamanan internet yang perlu kita waspadai saat ini.
Seperti yang dikutip dari pernyataan  Sean-Paul Correll, peneliti dari PandaLabs dari sebuah surat kabar, " Hacktivism merupakan bentuk demonstrasi baru di dunia maya".
Hacktivism di anggap sebagai tindakan kriminal yang melawan hukum  
Para hacker aliran ini tidak membobol demi kepentingan mencari uang tetapi mereka membobol karena tidak sepaham dengan korban mereka".

Ada 4 alasan mengapa para hacker melakukan tindakan hacktivism, antara lain :
Thrill Seeker, yaitu di mana para hacker mencari suatu tantangan untuk membobol sistem orang lain. Bisa juga karena para hacker ini mencari sensasi, di mana hacker merasa tertantang jika bisa masuk ke sebuah sistem tertentu yang di anggap sangat sulit untuk di tembus. hal ini memberikan sensasi tersendirinya pada para hacker dan tidak peduli apakah korbannya merasa senang atau tidak senang.
Organized Crime, yaitu di mana para hacker melakukan tindakan kriminal. Di negara-negara maju saat ini banyak hacker profesional yang berkeliaran yang tugasnya melakukan kejahatan terorganisasi. Tindakan  kejahatan ini biasanya terjadi karena  latar belakang ekonomi dan keuangan, seperti perampokan bank, melakukan penipuan transaksi, pencurian uang dan lain sebagainya. dan juga bersifat kejahatan sosial misalnya pencemaran nama baik, pembunuhan karakter, pembohongan publik dan lain sebagainya. mereka biasanya dibayar mahal oleh pihak yang tidak bertanggungjawab.
Terrorist Groups,  yaitu dimana para hacker melakukan tindakan terorisme. pada zaman modern ini, para terorisme melihat internet sebagai tempat atau media yang cukup efektif untuk melakukan aktifitas teror khususnya di tempat-tempat strategi atau tempat yang vital bagi suatu negara misalnya instansi pemerintahan, perusahaan listrik, pusat transportasi publik, jaringan keuangan perbankan, dan lain sebagainya. dengan melakukan aktivitas teror di tempat strategi dan vital ini maka pesan yang disampaikan lebih terasa khususnya bagi pejabat-pejabat pemerintahan. para hacker ini menyadari dengan menggunakan dan memanfaatkan jaringan dan internet maka aksi terorisme akan berdampak yang sangat luar biasa.
Nation States, yaitu para hacker yang melakukan tindakan kejahatan pada keamanan nasional. karena setiap negara memerlukan intelijen untuk keamanan negara dalam maupun luar negeri oleh sebab itu dibutuhkan jaringan intelijen karena saat ini seluruh percakapan, interaksi, komunikasi, diskusi, negoisasi dan transaksi dilakukan dengan memanfaatkan teknologi informasi dan internet, maka kegiatan intelijen pun mulai mengurusi hal ini untuk menjaga suatu keamanan. pada konteks ini biasanya suatu intelijen menggunakan hacker profesional yang dapat mmbantu kegiatan intelijen guna membantu menjaga keutuhan suatu negara.


Berbagai Macam Tipe Hacker menurut Prof. Richardus Eko Indrajit

Black Hats, Merupakan kumpulan dari individu dengan keahlian tinggi di bidang keamanan komputer yang memiliki motivasi untuk melakukan tindakan-tindakan destruktif terhadap sistem komputer yang menjadi sasarannya demi mendapatkan sejumlah imbalan. ( dalam dunia internet hacker ini disebut crackers)


White Hats, Merupakan kumpulan dari individu dengan keahlian tinggi di bidang internet yang bertugas menjaga keamanan sebuah sistem komputer agar terhindar dari kegiatan-kegiatan yang merugikan dari pihak penyerangnya.


Gray Hats, Merupakan kumpulan dari orang-orang yang terkadang melakukan tindakan bersifat offensive (menyerang) dan terkadang melakukan kegiatan yang bersifat deffensive (bertahan)  terkait dengan keamanan sebuah jaringan komputer.


Suicide Hackers, Merupakan kumpulan dari mereka dengan sengaja menyerang obyek-obyek vital dengan tujuan tertentu tanpa memikirkan ancaman hukuman yang mengincarnya.


Tipe Hacker (Purbo,Onno) antara lain :
- The Curious, Merupakan individu yang penasaran tentang aktivitas hacker dan juga ingin belajar. tapi hal ini dapat berbahaya jika tidak dituntun kearah yang baik.
- The Malicious, bertujuan untuk merugikan suatu pihak, dan membuat system down.
- The High Profile Intruder, merupakan menghack untuk jadi terkenal, bertujuan untuk eksitensi dan  menguji kemampuannya, juga mendapatkan  popularitas.
- The Competition, bertujuan untuk mendapatkan keuntungan materil dan untuk diri sendiri

Metodologi Yang digunakan para Hacker
1. Mengenali (Reconnaissance)
2. Cari Jalan Masuk (Scanning)
3. Menjadi Super User (Gaining Access)
4. Meninggalkan kode untuk jalan masuk (Maintaining Access)
5. Membersihkan Jejak (Clearing Tracks)


Demikianlah tulisan saya mengenai Hacktivism.
semoga dapat bermanfaat bagi pembaca. Jika ada kesalahan, mohon bantuan untuk diberikan komentar mengenai tulisan di atas agar kedepannya tulisan dapat lebih baik lagi.


Sekian Dan Terima Kasih.